Cours1 intro securite S ?ecuriser un systeme d ? information Introductiona l ? authenti ?cation S ?ebastien Gambs sgambs irisa fr septembre S ?ebastien Gambs Introduction a la s ?ecurit ?e cours CIntroduction S ?ebastien Gambs Introduction a la s ?ecurit
S ?ecuriser un systeme d ? information Introductiona l ? authenti ?cation S ?ebastien Gambs sgambs irisa fr septembre S ?ebastien Gambs Introduction a la s ?ecurit ?e cours CIntroduction S ?ebastien Gambs Introduction a la s ?ecurit ?e cours CTriade des propri ?et ?es fondamentales de la s ?ecurit ?e S ?ebastien Gambs Introduction a la s ?ecurit ?e cours CBesoins fondamentaux de la s ?ecurit ?e Con ?dentialit ?e prot ?eger le contenu d ? un message ou de donn ?ees contre un espion qui ?ecouterait les communications Authenti ?cation etre capable de v ?eri ?er l ? origine d ? un message et son int ?egrit ?e Disponibilit ?e assurer la disponibilit ?e d ? un service systeme m eme contre un adversaire qui essayerait de l ? attaquer a ?n de le faire crasher Protection de la vie priv ?ee permettrea un individu de limiter les traces num ?eriques de ses actions et d ? avoir un meilleur contr ole sur ses donn ?ees personnelles S ?ebastien Gambs Introduction a la s ?ecurit ?e cours CMenaces attaques et intrusion Menace violation d ? une ou plusieurs propri ?et ?es de s ?ecurit ?e Acte volontaire ?ecoute de tra ?c usurpation d ? identit ?e Accident panne ?electrique rayon cosmique bug S ?ecurit ?e vs su ret ?e Attaque tentative volontaire de violer une ou plusieurs propri ?et ?es de s ?ecurit ?e Ecoute de tra ?c divulgation de donn ?ees Modi ?cation destruction de donn ?ees ou de messages D ?eni de service temporisation Mascarade d ? utilisateur ou d ? adresse Rejeu d ?eni de r ?eception ou d ? ?emission Intrusion violation e ?ective de la politique de s ?ecurit ?e Fait suite a une ou plusieurs attaques r ?eussies S ?ebastien Gambs Introduction a la s ?ecurit ?e cours CSch ?ema d ? une attaque par OWASP OWASP Open Web Application Security Project communaut ?e en ligne travaillant sur la s ?ecurit ?e des applications web S ?ebastien Gambs Introduction a la s ?ecurit ?e cours CVuln ?eralibilit ?es Pourquoi les intrusions sont-elles possibles D ?efaut de s ?ecurisation Faille dans la s ?ecurisation vuln ?erabilit ?e Ing ?enierie sociale Types possibles de vuln ?erabilit ?es Logicielles ou mat ?erielles Concernent la sp ?eci ?cation l ? architecture le codage Concernent l ? utilisation con ?guration administration d ?eploiement Li ?ees a l ? utilisateur mot de passe faible non-respect des bonnes pratiques Exemples Faille dans un protocole ou algorithme cryptographique Mauvaise impl ?ementation d ? un algorithme cryptographique Mot de passe par d ?efaut ou mot de passe faible D ?epassement de tampon injection SQL directory traversal S ?ebastien Gambs Introduction a la s ?ecurit ?e cours CBase de vuln ?erabilit ?es OVSDB S ?ebastien Gambs Introduction a la s ?ecurit ?e cours CExemples d ? attaques contre les serveurs Attaques web injection SQL XSS ou directory traversal Mais aussi mauvaise con ?guration mauvaise gestion de l ? authenti ?cation mauvaise restriction
Documents similaires










-
27
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Mai 20, 2021
- Catégorie Administration
- Langue French
- Taille du fichier 81.8kB